Logo ca.androidermagazine.com
Logo ca.androidermagazine.com

Tot el que necessiteu saber sobre l'explotació de seguretat de desgavell

Taula de continguts:

Anonim

L’última explotació de seguretat que afecta milions de dispositius s’anomena RAMpage. Es tracta d’una variació d’atacs anteriors que utilitzen la vulnerabilitat del maquinari Rowhammer per executar codi maliciós canviant el que s’emmagatzema a la memòria del RAM (RAM) del vostre dispositiu i té potencial de pèrdua de dades i permetre l’accés no autoritzat. Dit d’una altra manera, algú que utilitza RAMpage es pot posar al telèfon i tenir el control.

Els titulars de por que diuen "Tots els dispositius Android des del 2012" són efectius per treure la paraula, però deixen moltes preguntes. Podem respondre a alguns dels idiomes que tothom pot comprendre.

Què és Rowhammer?

Heu de començar per entendre com funciona aquesta explotació. Rowhammer és un terme utilitzat per descriure un problema de maquinari que afecta la memòria RAM de l’ordinador. Tècnicament no és una explotació i passa per les lleis de la física.

Els xips de RAM moderns estan empaquetats amb tanta densitat que l’electricitat pot “filtrar-se” d’una part i afectar-la a una altra.

DDR2 i la RAM més recent estan empaquetades amb tanta densitat que es pot manipular elèctricament una zona de RAM i afectarà una altra mitjançant una cruïlla elèctrica o alguna cosa com una fuga de transistor, on un component irradia més electricitat perduda que els seus veïns poden manejar. Teòricament, això pot afectar qualsevol maquinari informàtic basat en silici com targetes de vídeo o CPU.

Un atac que explota l'efecte Rowhammer podria fer el que s'anomena "bit flipping" i convertir un bit en memòria RAM d'un estat a l'altre: activar-lo o desactivar-lo, segons com s'hagi definit abans de l'atac. Si es girava el bit correcte, un atacant podria canviar els permisos per a la seva aplicació i donar-li el control complet del telèfon.

RAMpage ataca ION en dispositius Android. Què és ION?

Hi ha moltes maneres d’iniciar un atac de Rowhammer. Fins i tot hi ha exemples (ara corregits per la majoria de totes les empreses que necessiten fer pedaços) utilitzant paquets de xarxa o Javascript, cosa que significa que podria passar només visitant una pàgina web. RAMpage utilitza el subsistema ION per iniciar l'atac.

ION permet que les aplicacions parlin amb el sistema sobre la quantitat de memòria RAM que necessiten mentre s’estan executant, i la fa realitat d’una manera segura i universal.

ION és un sistema genèric universal de gestió de memòria que Google va afegir al nucli d’Android a Ice Cream Sandwich. Necessiteu un subsistema per gestionar i assignar memòria perquè un programa podria necessitar 10 bits (per exemple) de memòria utilitzada, però s'utilitzarien formes "estàndard" per assignar memòria a 16 bits. Així és com compten la majoria d’ordinadors: van de 0 a 4 a 8 a 16 a 32 i així successivament. Si tots els processos en execució reservessin més memòria de la necessària, tindríeu molta memòria buida que pensi que s'ha d'utilitzar.

Les empreses que fabriquen xips de telèfons intel·ligents, com Qualcomm o Samsung, tenien totes les seves pròpies eines d'assignació de memòria. Per tal de permetre que Android utilitzés la font de nucli "regular" (principal) del Linux, Google va afegir ION al nucli d'Android, de manera que tots els fabricants podrien canviar d'ús i el sistema seria més universal. I ho van fer.

Com funciona RAMpage?

RAMpage ataca el subsistema ION i fa que escriguin i actualitzin frenèticament una fila de bits a la memòria física amb l'esperança que acabi una mica a la fila contigua. Pot ser que això permeti que una aplicació pugui accedir a les dades d'una altra aplicació o, fins i tot, permetre que aquesta aplique actuï com a administrador del sistema i tingui el control complet.

RAMpage trenca l'aïllament més fonamental entre les aplicacions d'usuari i el sistema operatiu. Tot i que les aplicacions normalment no poden llegir dades d'altres aplicacions, un programa maliciós pot crear una explotació RAMpage per obtenir control administratiu i controlar els secrets emmagatzemats al dispositiu.

Hauríeu d’instal·lar una aplicació maliciosa que utilitzi l’atac de RAMpage i, des que es va fer pública Google Play i l’App Store d’Amazon, no es permetrà pujar-ne cap. Hauríeu d’obtenir l’aplicació mitjançant altres mitjans i tornar-la a carregar.

Els investigadors que ens han introduït a RAMpage disposen d’una aplicació per provar la vulnerabilitat, així com d’una aplicació de seguretat per evitar l’atac. Podeu trobar els dos aquí.

Afecta això als productes Windows o Apple?

Pot ser. Els mateixos investigadors no ho tenen gaire clar, però afirmen que la pàgina RAM RAM pot afectar iOS, macOS, Windows PC i fins i tot servidors en núvol.

Haurem d’esperar que hi hagi troballes addicionals per saber-ho amb seguretat.

Hauria d’estar preocupat?

Tots els dispositius Android realitzats des del 2012 (tots els telèfons que s’envien amb Ice Cream Sandwich o posteriors) utilitzen el subsistema ION i tenen RAM DDR2, DDR3 o DDR4 i és potencialment vulnerable. Això significa que sens dubte haureu de saber sobre la pàgina RAM i altres atacs de Rowhammer.

Voltar el bit correcte té una possibilitat d'1 a 32 mil milions de persones a la majoria de telèfons Android; alguns tenen probabilitats encara més elevades.

Però l' ús d'un atac de Rowhammer per fer una cosa concreta no és possible. És prou senzill atacar una fila de bits en un mòdul RAM fins que un bit en una fila contigua caigui, però és gairebé impossible saber què hi ha escrit a la fila contigua. Un programari com Android o iOS té proteccions integrades que garanteixen que no hi ha cap lloc específic a la memòria a la qual cal escriure una tasca i tot és aleatori.

Un atacant no pot saber quin bit passarà a ser bolcat o què farà. Això vol dir que és com un joc de ruleta amb una roda que tingui 32 mil milions de ranures per caure la pilota. Hi ha sort aleatòria, però aquestes probabilitats són extremadament baixes.

A més, el 29 de juny, Google ens va publicar la següent declaració sobre RAMpage:

Hem treballat estretament amb l’equip de Vrije Universiteit i, encara que aquesta vulnerabilitat no és una preocupació pràctica per a la gran majoria d’usuaris, agraïm els esforços per protegir-los i avançar en el camp de la investigació en seguretat. Si bé reconeixem la prova teòrica del concepte dels investigadors, no som conscients de cap explotació contra dispositius Android.

Hauríeu d’estar al corrent de RAMpage, però no us haureu de preocupar de que us passi res. Continuar utilitzant el sentit comú i només instal·leu aplicacions que provenen d’un lloc en què confieu (que s’adhereix a Google Play és una idea excel·lent) i continueu amb la normalitat.

Actualitzada el 29 de juny de 2018: declaració afegida de Google.